可信计算文献综述学号:YJX1004023姓名:平佳伟一、引言目前生活中,电脑和网络无处不在,一方面便利了我们的生活,但是随之而来的各种隐患也已经严重威胁到信息安全。
黑客与反黑客,间谍与反间谍是信息安全中永恒的话题。
目前各种网络攻击越来越趋于隐蔽化, 攻击手法趋于复杂化, 并且新的攻击手段不断更新, 传统网络防护技术尽管也在不断发展, 但已显得力不从心。
在最初的信息安全建设中, 人们首先想到的是防止外部攻击以及本地网络安全边界问题, 因而重点采用访问控制、入侵检测、网络隔离和病毒防范等方法来解决信息安全问题。
之后认识到,终端是安全保障比较脆弱的地方, 也是安全解决方案所容易忽视的地方。
以被动防御为主导思想的传统安全技术已经无法抵御现今多种多样的攻击入侵, 仅仅靠传统技术进行防、堵、卡解决不了问题, 更不能有效解决由隐患终端内部引起的安全威胁, 因此提出了可信计算的概念。
可信计算的思想是从内部入手, 从根源上防止各种安全隐患问题的发生。
本文通过对多篇国内国外的论文的阅读,介绍国内外当前发展状况,综合描述了可信计算的相关概念,发展趋势已经与广阔应用前景。
二、可信计算的发展历史1999年,由Intel、惠普、康柏、微软、IBM等业界大公司牵头,成立了可信计算平台联盟(TCPA)。
并提出了“可信计算”(trusted computing)的概念,其主要思路是增强现有PC终端体系结构的安全性,并推广为工业规范,利用可信计算技术来构建通用的终端硬件平台[1]。
2003年4月TCPA改组为可信计算组织(Trusted Computing Group,TCG),成员也扩大为200多个,遍布全球各大洲。
其目的是在计算和通信系统中广泛使用基于硬件TPM支持下的可信计算平台,以提高整体的安全性。
TCG采用了IBM的TPM技术作为它硬件安全的标准,并于2003年颁布了TCPA/TCG 1.1b规范,2003年11月TCG发布了1.2版TCG/TCPA规范。
TCG已经发布的规范还包括TPM 1.2规范、PC机实现规范、软件栈规范、PC客户端TPM接口规范、可信服务器规范以及可信网络连接规范等规范。
发布了基于完整性的网络访问控制公开准则、确保端点完整性的可信网络连接等白皮书。
目前TCG正在开发可信存储规范、移动设备规范以及外围设备规范。
三、国内外现状及发展趋势3.1 国外现状许多国外大公司推出了符合可信计算规范的TPM、可信PC等。
如Atmel、Broadcom、Infineon、National Semiconductor等公司都已经设计出符合TPM1.2规范面向PC和其它嵌入式系统的TPM,VeriSign、Wave Systems、Phoenix Technologies等公司为其提供软件和应用程序,这些软件可利用TPM帮助管理文件、私人信息、密钥传递、智能签名等。
针对可信计算(Trusted Computing)几大公司都推出了自己的计划,如IBM、Intel将安全加进芯片中,如,IBM的ThinkPad,Intel的“LaGrande”技术;微软将安全技术加进操作系统中,如微软早先的Palladium(幸运女神)计划和今天的NGSCB(Next Generation Secure Computing Base,下一代安全计算基础),以及微软下一代Windows操作系统——代号“Vista”,在可信计算方面进行了增强,Vista是第一个彻底地在核心层设计安全和可信计算的操作系统:BIOS厂商Phoenix的CME(Core Management Environment,核心管理环境)将安全保护驻留在PC硬件驱动上的一个受保护域中。
3.2 国内现状目前国内一些计算机研究机构进行了广泛的研究,制定了一些标准规范构建了一些安全体系[2],如北京计算机技术及应用研究所(即航天二院706所)在“十一五”期间也开展了可信计算技术和TCG规范的初步研究。
北京大学贝尔联合实验室也开始致力于研究Internet环境下的软件可信性保障技术。
武汉大学以及武汉瑞达科技有限公司等单位联合推出安全计算机。
同TCG的思路比较相似,瑞达提出的技术框架也是在主板上增加安全控制芯片来增强平台的安全性。
联想是率先加入TCG的国内厂家,2005年4月11日,联想集团在京发布了国内第一款在国家密码管理局立项、并由企业自主研发成功的安全芯片“恒智”。
兆日科技于2005年初发布一款完全遵照TCG标准的所制作的TPM。
此模块已获得国家密码管理委员会的认证。
清华同方、方正以及长城推出的“安全PC”都采用了兆日科技的SSX35安全芯片和解决方案。
目前国内可信计算领域的学术机构和商业界对可信计算的研究主要涉及以下方面,包括:1)可信程序开发方法和可信程序开发工具的研究。
2)软件构件可信性的建模、评估和预测。
3)对容错和容侵技术的研究。
4)在分布式计算环境下对认证、授权等安全技术的研究。
5)信任管理的研究[3]。
3.3 我国自主研制的TCM芯片这些年来,我国许多的科技进步都是依赖于国外的研究,直接照搬没有自己的创新。
那么对可信计算标准是采用“拿来主义”还是独立自主发展呢?国内产业界、学术界发出共同的心声:必须要建立独立自主的可信计算技术体系和标准。
[4]从安全战略方面分析: TPM安全芯片是支持所有IT系统的根基,它在一定程度上还涉及国家主权问题,信息主权如同国家的领空、领地权一样重要。
如果采取国外TPM技术,我们国家的安全体系就会控制在别人手上,这样安全技术的主导权、产业的主导权就更谈不上了,另外我们肯定要为该专利买单。
只有我们拥有独立自主的可信计算技术体系,为国家信息安全基础建设打下坚实基础,才能保证未来我们有能力、有办法保护秘密,保护主权。
只有掌握这些关键技术,才能提升我国信息安全核心竞争力。
尽管TCG是非营利性机构, TPM的技术也是开放的,但由于掌握核心技术的仍是Microsoft、Intel、IBM等国际巨头,因此采用TCG标准的安全设备会使国家信息安全面临巨大威胁。
随着可信计算工作组在国家信息中心宣告成立以及可信计算技术的开发、应运和部署,一种构建可信计算技术体系和主动嵌入式防御机制的战略部署应运而生。
2007年12月, 12家中国IT民族企业和软件所等重要科研机构在京联合发布了由中国首次自主研发和自主创新的可信计算系列产品,其中可信密码模块TCM ( trust cryptography module)芯片被誉为“中国可信计算的安全DNA”。
四、可信计算的原理与体系结构可信计算其实是一个非常广义的概念,所指的是一个可信赖的执行环境。
TCG 对“可信”定义为:一个实体在实现给定目标时,若其行为总是如同预期,则该实体是可信的。
可信计算的基本思想就是在计算机系统中首先建立一个信任根,再建立一条信任链,一级一级将信任传递到整个系统,从而确保计算机系统的可信。
TCG认为如果从一个初始的“信任根”出发,在计算机终端平台计算环境的没一次转换时,这种信任状态始终可以通过传递的方式保持下去不被破坏,那么平台上的计算环境始终是可信的,在可信环境下的各种操作也不会破坏平台的可信,平台本身的完整性和终端的安全得到了保证,这就是信任链专递机制。
图1 信任链传递图1是应用于从一个信任根开始系统引导的信任传递过程。
在每次扩展可信边界时,执行控制权移交之前要进行目标代码的度量。
通过构建信任链传递机制,各个环境的安全得到保证,从干整个平台安全性得到保证。
可信计算的三大功能:保护存储(Protected Storage):保护存储一方面通过嵌入的硬件设备保护用户特定的秘密信息(如终端平台身份信息、密钥等),防止通过硬件物理窥探等手段访问密钥等信息;另一方面完成硬件保护下的密钥生成、随机数生成,hash 运算、数字签名以及加解密操作,为用户提供受保护的密码处理过程。
认证启动(Authenticated boot):可信计算技术利用完整性测量机制完成计算机终端从加电到操作系统装载运行过程中各个执行阶段(BIOS、操作系统装载程序、操作系统等)的认证。
当低级别的节点认证到高一级的节点是可信时,低级别节点会把系统的运行控制权转交给高一级节点,基于这种信任链传递机制,可以保证终端始终处于可信的运行环境中。
证明(Attestation):证明是保证信息正确性的过程。
网络通信中,计算机终端基于数字证书机制可以向要通信的对方证明终端当前处于一个可信的状态,同时说明本机的配置情况。
如果通信双方都能证明彼此信息的有效性,则可以继续进行通信,否则服务中断。
基于以上三个功能特性,可信计算技术可以对主机实施有效的安全防护,保护计算机及网络系统的安全运行,从而向用户提供一个可信的执行环境。
可信计算的功能非常之强大,自提出以来,迅速在安全领域被广为关注和研究。
可信计算组织TCG/TCPA提供的基于硬件的数据安全存储和完整性验证解决方案已经成为目前信息安全领域研究的热点[5]。
五、总结TPM安全芯片实质是一个可独立运行密钥生产。
加密解密的装置,内部拥有独立的处理器和存储单元,课存储密钥和敏感数据,为各种计算平台提供完整性度量、数据安全保护和身份认证服务[6]。
TPM说到底,是将一块安全芯片嵌入到平台上,从芯片、硬件结构、操作系统等方面综合采取了措施,有效地保护了系统的安全。
国内国外目前有很多人专心于这方面的研究,如澳大利亚学者刚提出了加强安全可信模块方法(TESM)[7],行业竞争非常激烈,这个时候不跟上,后面就要一直跟着别人的脚步。
事实上,可信计算的应用非常之广泛,不仅仅是在于给存储加密,给计算机安全保护,TPM也可以与其他行业紧密相联系。
如目前通信方面新的研究热点移动传感网WSN,WSN目前面临的最大问题就是安全性得不到保障,而运用TPM与传感网络的节点结合可以带来质的飞跃。
但是同时也遇到了很多难点,比如说WSN 有非常多的节点,给每个节点安装TPM必然会带来巨大的成本消耗。
信息战将在未来的战争中占据重要的地位,发展可信计算技术是国家战略需求,可信计算技术是建立信息安全基础和保障,我们需要掌控最尖端的信息安全技术,同时建立中国自己的行业标准。
目前正是可信计算技术标准和产业形成期,此时我们应该大力推行发展可信计算,早日掌握关键核心技术,走上不断创新的道路。
[参考文献][1] 冷欣,沈崧.可信计算技术[J].可靠性和抗环境恶劣技术:1-5.[2] 李莉,郑国华,李晓东.可信计算分析[J].内蒙古科技与经济,2007,(8):85-88.[3] 陈建勋,侯方勇,李磊.可信计算研究[J].计算机技术与发展,2010,20(9):1-4[4] 刘宁.基于TPM的可信计算研究[J].北京机械工业学报,2008,23(4):50-52.[5] 王飞,吕辉军,沈昌祥.基于可信计算的终端数据分类保护[J].ComputerEngineering,2008,34(4):1-3.[6] 李晓崴,徐伟勤.可信计算平台安全芯片设计研究[D].天津:南开大学,2008.[7] Aarthi Nagarajan,Vijay Varadharajan. Dynamic trust enhancedsecurity model for trusted platform based services[C].FutureGeneration Computer System 2011(27):564-517.。